ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Cybersecurity - attack and defense strategies: infrastructure security with Red team ens Blue team taxtics

دانلود کتاب امنیت سایبری - استراتژی های حمله و دفاعی: امنیت زیرساخت ها با تاکتیک های تیم قرمز و تیم آبی

Cybersecurity - attack and defense strategies: infrastructure security with Red team ens Blue team taxtics

مشخصات کتاب

Cybersecurity - attack and defense strategies: infrastructure security with Red team ens Blue team taxtics

ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 9781788475297, 1900413817 
ناشر: Packt Publishing 
سال نشر: 2018 
تعداد صفحات: 0 
زبان: English 
فرمت فایل : EPUB (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 23 مگابایت 

قیمت کتاب (تومان) : 41,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 12


در صورت تبدیل فایل کتاب Cybersecurity - attack and defense strategies: infrastructure security with Red team ens Blue team taxtics به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت سایبری - استراتژی های حمله و دفاعی: امنیت زیرساخت ها با تاکتیک های تیم قرمز و تیم آبی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی درمورد کتاب به خارجی



فهرست مطالب

Cover......Page 1
Copyright and Credits......Page 3
Packt Upsell......Page 4
Contributors......Page 5
Table of Contents......Page 7
Preface......Page 15
The current threat landscape......Page 20
The credentials – authentication and authorization......Page 24
Apps......Page 25
Data......Page 27
Old techniques and broader results......Page 28
The shift in the threat landscape......Page 29
Enhancing your security posture......Page 30
The Red and Blue Team......Page 32
Assume breach......Page 35
References......Page 36
Summary......Page 38
Incident response process......Page 39
Reasons to have an IR process in place......Page 40
Creating an incident response process......Page 42
Incident response team......Page 45
Incident life cycle......Page 46
Handling an incident......Page 47
Real-world scenario......Page 50
Lessons learned......Page 52
Incident response in the cloud......Page 53
References......Page 54
Summary......Page 55
External reconnaissance......Page 56
NMap......Page 58
Metasploit......Page 60
John the Ripper......Page 61
THC Hydra......Page 62
Wireshark......Page 63
Aircrack-ng......Page 64
Nikto......Page 66
Kismet......Page 67
Cain and Abel......Page 68
Vertical privilege escalation......Page 69
Exfiltration......Page 70
Sustainment......Page 71
Assault......Page 72
Obfuscation......Page 73
Threat life cycle management......Page 74
References......Page 77
Summary......Page 79
Chapter 4: Reconnaissance......Page 80
Dumpster diving......Page 81
Social media......Page 82
Social engineering......Page 83
Diversion theft......Page 84
Phishing......Page 85
Phone phishing (vishing)......Page 86
Spear phishing......Page 87
Baiting......Page 88
Tailgating......Page 89
Sniffing and scanning......Page 90
Prismdump......Page 91
NMap......Page 92
Wireshark......Page 94
Scanrand......Page 95
Nessus......Page 96
Metasploit......Page 97
Aircrack-ng......Page 99
Conclusion of the reconnaissance chapter......Page 100
References......Page 101
Summary......Page 103
Chapter 5: Compromising the System......Page 104
Extortion attacks......Page 105
Data manipulation attacks......Page 106
Backdoors......Page 108
Hacking everyday devices......Page 109
Hacking the cloud......Page 111
Phishing......Page 112
Zero-day......Page 115
Source code analysis......Page 116
Types of zero-day exploits......Page 117
Structured exception handler overwrites......Page 118
Installing and using a vulnerability scanner......Page 119
Using Metasploit......Page 120
Compromising systems using Kon-Boot or Hiren\'s BootCD......Page 122
Compromising systems using a Linux Live CD......Page 124
Compromising systems using preinstalled applications......Page 125
Compromising systems using Ophcrack......Page 126
Compromising a remote system......Page 127
SQL injection......Page 128
Broken authentication......Page 129
DDoS attacks......Page 130
References......Page 131
Summary......Page 133
Identity is the new perimeter......Page 134
Strategies for compromising a user\'s identity......Page 137
Harvesting credentials......Page 139
Hacking a user\'s identity......Page 141
Brute force......Page 142
Social engineering......Page 143
Pass the hash......Page 151
References......Page 153
Summary......Page 154
Chapter 7: Lateral Movement......Page 155
Network mapping......Page 156
Avoiding alerts......Page 158
Port scans......Page 159
Sysinternals......Page 160
File shares......Page 163
Remote Desktop......Page 164
PowerShell......Page 165
Windows Management Instrumentation......Page 166
Token stealing......Page 168
Active Directory......Page 169
Remote Registry......Page 170
Central administrator consoles......Page 171
References......Page 172
Summary......Page 173
Chapter 8: Privilege Escalation......Page 174
Horizontal privilege escalation......Page 175
Avoiding alerts......Page 176
Performing privilege escalation......Page 177
Exploiting unpatched operating systems......Page 178
Access token manipulation......Page 179
Exploiting accessibility features......Page 180
Application shimming......Page 181
Bypassing user account control......Page 186
DLL injection......Page 187
DLL search order hijacking......Page 188
Dylib hijacking......Page 189
Exploration of vulnerabilities......Page 190
Hands-on example of privilege escalation on a Windows 8 target......Page 191
References......Page 193
Summary......Page 194
Reviewing your security policy......Page 195
Educating the end user......Page 197
Social media security guidelines for users......Page 198
Policy enforcement......Page 199
Application whitelisting......Page 202
Hardening......Page 203
Monitoring for compliance......Page 208
Summary......Page 212
Defense in depth approach......Page 214
Documents in transit......Page 216
Physical network segmentation......Page 219
Discovering your network......Page 222
Securing remote access to the network......Page 224
Site-to-site VPN......Page 226
Virtual network segmentation......Page 227
Hybrid cloud network security......Page 229
Summary......Page 232
Chapter 11: Active Sensors......Page 233
Detection capabilities......Page 234
Indicators of compromise......Page 235
Intrusion detection systems......Page 238
Intrusion prevention system......Page 240
Rule-based detection......Page 241
Behavior analytics on-premises......Page 242
Behavior analytics in a hybrid cloud......Page 246
Azure Security Center......Page 247
References......Page 252
Summary......Page 253
Introduction to threat intelligence......Page 254
Open source tools for threat intelligence......Page 258
Microsoft threat intelligence......Page 263
Azure Security Center......Page 264
Leveraging threat intelligence to investigate suspicious activity......Page 266
References......Page 270
Summary......Page 271
Scoping the issue......Page 272
Key artifacts......Page 273
Investigating a compromised system on-premises......Page 279
Investigating a compromised system in a hybrid cloud......Page 284
Search and you shall find it......Page 292
References......Page 293
Summary......Page 294
Chapter 14: Recovery Process......Page 295
The disaster recovery planning process......Page 296
Forming a disaster recovery team......Page 297
Determining recovery strategies......Page 298
Obtaining approval......Page 299
Challenges......Page 300
Live recovery......Page 301
Contingency planning......Page 302
IT contingency planning process......Page 303
Conducting business impact analysis......Page 304
Developing recovery priorities......Page 305
Backups......Page 306
Alternative sites......Page 307
Plan testing, training, and exercising......Page 309
References......Page 310
Summary......Page 311
Chapter 15: Vulnerability Management......Page 312
Asset inventory......Page 313
Information management......Page 314
Scope......Page 315
Vulnerability analysis......Page 316
Analysis of acceptable risks......Page 317
Vulnerability assessment......Page 318
Reporting and remediation tracking......Page 319
Response planning......Page 320
Asset inventory tools......Page 321
LANDesk Management Suite......Page 322
Foundstone\'s Enterprise......Page 323
Information management tools......Page 324
Risk assessment tools......Page 325
Vulnerability assessment tools......Page 326
Response planning tools......Page 327
Implementation of vulnerability management......Page 328
Best practices for vulnerability management......Page 330
Implementing vulnerability management with Nessus......Page 332
Flexera (Secunia) Personal Software Inspector......Page 342
References......Page 345
Summary......Page 346
Data correlation......Page 347
Windows logs......Page 349
Linux logs......Page 352
Firewall logs......Page 353
Web server logs......Page 355
Summary......Page 356
Other Books You May Enjoy......Page 358
Index......Page 361




نظرات کاربران